Keamanan Jaringan LANDASAN TEORI DAN

berbeda, cara menyatakan barisbaris teks yang berbeda, dan sebagainya. Perpindahan file dari sebuah sistem ke system lainnya yang berbeda memerlukan penanganan untuk mengatasi adanya ketidakkompatibelan ini. Tugas tersebut juga merupakan pekerjaan appication layer, seperti pada surat elektronik, remote job entry, directory lookup, dan berbagai fasilitas bertujuan umum dan fasilitas bertujuan khusus lainnya.

2.12 Keamanan Jaringan

Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem- sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan. Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol- protokol yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan service dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 tentang ITL akan dibahas nanti. Sebagai contoh, protokol seperti FTP atau Telnet, yang sering mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching. Bagaimanapun, permasalahan miskonfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan menjadi rentan. Demikian juga kebijakan dari departemen teknologi informasi seringkali memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi kebal.

1. Tipe Threat

Terdapat dua kategori threat yaitu threat pasif dan threat aktif. Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan. Gambar 2.21 Kategori threat Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.

2. Internet Threat Level

Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu: • Ancaman-ancaman lokal. • Ancaman-ancaman remote. • Ancaman-ancaman dari lintas firewall. Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu : • Read access • Non-root write and execution access • Root write and execution access Table Skala Internet Threat Level ITL Kelas Penjelasan Denial of service attack—user tidak dapat mengakses file atau program 1 Local users can gain read access to files on the local system. 2 Local users can gain write andor execution access to non–root-owned files on the system 3 Local users can gain write andor execution access to root-owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network 5 Remote users on the same network can gain write andor execution access to non–root-owned files on the system or transmitted over the network 6 Remote users on the same network can gain write andor execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write andor execution access to non–root-owned files on the system or transmitted over the network 9 Remote users across a firewall can gain write andor execution access to root-owned files on the system. Tabel 2.4 Skala Internet Threat Level ITL Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain : • Kegunaan sistem • Kerahasiaan data dalam sistem. • Tingkat kepetingan dari integritas data • Kepentingan untuk menjaga akses yang tidak boleh terputus • Profil pengguna • Hubungan antara sistem dengan sistem yang lain.

3. Enkripsi

Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami. Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain : Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi. Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi. Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature”dari informasi asli yang bisa digunakan untuk keperluan autentifikasi. Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki algoritma yang sama. Algoritma sederhana dapat dicontohkan di sini. Sebuah algoritma direncanakan, selanjutnya disebut algoritma karakter+3, agar mampu mengubah setiap karakter menjadi karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A, maka algoritma kanmengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya. Sebuah pesan asli, disebut plaintext dalam bahasa kripto, dikonversikan oleh algoritma karakter+3 menjadi ciphertext bahasa kripto untuk hasil enkripsi. Sedangkan untuk mendekripsi pesan digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3 Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt berubahubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric single key atau secret key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim. Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption, secara konsep sangat sederhana, tetapi bersifat revolusioner dalam cakupannya. Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya. Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik kunci yang sama. Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter yang handal Sekalipun Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya. Gambar 2.22 Tiga teknik kriptografi 3 Tujuan Kriptografi Tujuan dari sistem kriptografi adalah :  Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi.  Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka.  Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.  Authentication : memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem. Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :  Certificates Digital IDs .  Digital signatures.  Secure channels. 71

BAB III LAPORAN KERJA PRAKTEK

DAN PROFILE PERUSAHAAN 3.1 Carateknik kerja praktek Cara dan teknik kerja praktek di PT.Telekomunikasi Indonesia,tbk dengan pembimbing memberikan beberapa arahan metode, memperlihatkan bentuk dari alat perangkat keras dan perangkat lunak yang id gunakan untuk mengkoneksikan sebuah jaringan ,dan juga menjelaskan skema sistem informasi yang terdapat disana,bagaimana setiap sistem informasi saling berhubungan .Untuk penyusunan laporan kita diberikan materi tentang sistem atau skema sistem yang terdapat PT.Telekomunikasi Indonesia,tbk serta untuk tambahan kita diberikan fasilitas internet untuk mencari bahan-bahan yang diperlukan.

3.1.1 Data Kerja Praktek

Dalam pelaksanaan kerja praktek di Badan PT.Telekomunikasi Indonesia,tbk di peroleh data-data seperti bagaimana insfratuktur sistem informasi ,cara kerja perangkat hardware dan perangkat software yang di gunakan, dan bentuk dari alat alat tersebut ,data data tersebut di perolehbaik interview secara langsung kepada pembiming ataupun mencari dari fasilitas yang sudah disediakan antara lain fasilitas internet .

3.1.2 Jadwal Kerja Praktek

Tempat Praktek Kerja Lapangan dilaksanakan zpt. Telekomunikasi Indonesia, yangberalamtkan dijl.Rajawalino 101. Waktu pelaksanaan Praktek Kerja Lapangan Terlampir selama satu 1 bulan dilakukan setaip hari Senin sampai dengan hari jumat mulai pukul 09.00 dan dari tanggal 21 July 2008 sampai dengan 21 Agustus 2008.